20155327 李百乾 Exp7 网络欺诈防范

20155327 李百乾 Exp7 网络欺诈防范

基础问题回答

(1)一般在什么场景下容易受到DNS spoof攻击apache

就这次试验来看,被收到NDSspoof攻击,首先要被攻击机扫描,并被设置为目标,因此这要求攻击机和靶机在同一个自网内。这种攻击在输入网址跳转到某个网页后,我发现上方输入栏的地址变成了靶机的IP,这点仍是有点可疑的。缓存

此外链接一些不须要密码的wifi后,可能为这种攻击创造条件。网络

(2)在平常生活工做中如何防范以上两攻击方法工具

首先,不能乱连wifi,给攻击者可乘之机,其次,不要乱点一些网站,极可能这个网站被利用DNS欺骗、网站克隆等方式假装。网站

返回目录url

简单应用SET工具创建冒名网站

1.使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改成http对应的80号端口插件

2.使用netstat -tupln |grep 80查看80端口是否被占用,结果显示“474/gsad ”进程正在占用该端口
3d

3.因此用kill 474杀死进程,而后在运行netstat -tupln |grep 80发现没有进程占用80号端口了。
blog

4.使用apachectl start开启Apache服务dns

5.使用setoolkit打开SET工具,开启后有以下选项:

6.选择1:Social-Engineering Attacks即社会工程学攻击,选择后以下所示:

7.选择2:Website Attack Vectors即钓鱼网站攻击向量,选择后以下所示:

8.选择3:Credential Harvester Attack Method即登陆密码截取攻击,选择后出现以下选项:

9.选择2:Site Cloner进行克隆网站

10.输入攻击机IP:192.168.161.141,即Kali的IP

11.输入被克隆的url:http://www.cnblogs.com

12.提示“Do you want to attempt to disable Apache?”,选择y,看到以下提示表示钓鱼网站搭建成功

13.在kali里输入127.0.0.1,进入钓鱼网站版博客园

终端上也显示了链接信息

ettercap DNS spoof

1.使用ifconfig eth0 promisc将kali网卡改成混杂模式;

2.输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改:

3.使用ettercap -G开启ettercap:

4.点击工具栏中的“Sniff”——>“unified sniffing”

5.在弹出的界面中选择“eth0”——>“ok”,即监听eth0网卡

6.点击工具栏中的“Hosts”——>“Scan for hosts”扫描子网

7.点击工具栏中的“Hosts”——>“Hosts list”查看存活主机

8.将kali网关的IP添加到target1,靶机IP添加到target2

9.点击工具栏中的“Plugins”——>“Manage the plugins”

10.选择“dns_spoof”即DNS欺骗的插件

11.双击后下方提示以下:

12.而后点击左上角的“start”——>“Start sniffing”选项开始嗅探

13.靶机上输入ping www.baidu.com或ping www.cnblogs.com,发现解析的地址成了攻击机的IP地址

结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

参照实验一,克隆教务处网站:

利用实验二的DNS欺骗,咱们在靶机输入网址,输入用户名密码后,被Kali获取:

相关文章
相关标签/搜索